江西省九江市智慧城市总体设计(学习笔记)-145
与现在流行的产品和扫描器类似,主要识别手段是通过一个攻击数据库来分析。它监控主机或网络中流动的数据,标准或非标准的日志系统的变化和记录,分析已有的特征码,识别可能的攻击尝试。
按照采用的数据来源不同,可分为基于网络(NetworkBased)、基于主机(Host Based)和基于机群(Hosts Based)的入侵检测系统。
请注明:姓名-公司-职位
以便审核进群资格,未注明则拒绝